Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Sonoma 14.1
Disponible el 25 de octubre de 2023
App Support
Disponible para: macOS Sonoma
Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app o la ejecución de código arbitrario.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2023-30774
AppSandbox
Disponible para: macOS Sonoma
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2023-40444: Noah Roskin-Frazee y profesor J. (ZeroClicks.ai Lab)
Automation
Disponible para: macOS Sonoma
Impacto: una aplicación con privilegios de raíz podría ser capaz de acceder a información privada.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-42952: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Entrada añadida el 16 de febrero de 2024
Bluetooth
Disponible para: macOS Sonoma
Impacto: una aplicación podría obtener acceso no autorizado a Bluetooth.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2023-42945
Entrada añadida el 16 de febrero de 2024
Contacts
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2023-41072: Wojciech Regula de SecuRing (wojciechregula.blog) y Csaba Fitzl (@theevilbit) de Offensive Security
CVE-2023-42857: Noah Roskin-Frazee and Prof. J. (ZeroClicks.ai Lab)
CoreAnimation
Disponible para: macOS Sonoma
Impacto: una aplicación puede provocar una denegación de servicio.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-40449: Tomi Tokics (@tomitokics) de iTomsn0w
Core Recents
Disponible para: macOS Sonoma
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado saneando los registros.
CVE-2023-42823
Entrada añadida el 16 de febrero de 2024
Emoji
Disponible para: macOS Sonoma
Impacto: un atacante podría ejecutar código arbitrario como código raíz desde la pantalla de bloqueo.
Descripción: este problema se ha solucionado restringiendo las opciones que se ofrecen en un dispositivo bloqueado.
CVE-2023-41989: Jewel Lambert
FileProvider
Disponible para: macOS Sonoma
Impacto: una app podría causar una denegación de servicio a los clientes de seguridad de punto final.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2023-42854: Noah Roskin-Frazee y profesor J. (ZeroClicks.ai Lab)
Find My
Disponible para: macOS Sonoma
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.
CVE-2023-40413: Adam M.
Find My
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos.
CVE-2023-42834: Csaba Fitzl (@theevilbit) de Offensive Security
Entrada añadida el 16 de febrero de 2024
Foundation
Disponible para: macOS Sonoma
Impacto: un sitio web podría acceder a los datos confidenciales del usuario durante la resolución de enlaces simbólicos.
Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.
CVE-2023-42844: Ron Masas de BreakPoint.sh
Game Center
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2023-42953: Michael (Biscuit) Thomas - @biscuit@social.lol
Entrada añadida el 16 de febrero de 2024
ImageIO
Disponible para: macOS Sonoma
Impacto: procesar una imagen podría provocar la revelación de la memoria de procesos.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-40416: JZ
ImageIO
Disponible para: macOS Sonoma
Impacto: procesar una imagen creada con fines malintencionados podría provocar daños en la memoria heap.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2023-42848: JZ
Entrada añadida el 16 de febrero de 2024
IOTextEncryptionFamily
Disponible para: macOS Sonoma
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-40423: investigador anónimo
iperf3
Disponible para: macOS Sonoma
Impacto: un usuario remoto podría provocar el cierre inesperado de una app o la ejecución arbitraria de código.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-38403
Kernel
Disponible para: macOS Sonoma
Impacto: un atacante que haya conseguido ejecutar el código de kernel puede ser capaz de omitir las soluciones de la memoria del kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-42849: Linus Henze de Pinauten GmbH (pinauten.de)
LaunchServices
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado el problema mejorando la lógica de los permisos.
CVE-2023-42850: Thijs Alkemade (@xnyhps) de Computest Sector 7, Brian McNulty, Zhongquan Li
libc
Disponible para: macOS Sonoma
Impacto: el procesamiento de una entrada creada con fines malintencionados podría provocar la ejecución de código arbitrario en las apps instaladas por el usuario.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-40446: inooo
Entrada añadida el 3 de noviembre de 2023
libxpc
Disponible para: macOS Sonoma
Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.
Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.
CVE-2023-42942: Mickey Jin (@patch1t)
Entrada añadida el 16 de febrero de 2024
Login Window
Disponible para: macOS Sonoma
Impacto: un atacante con las credenciales de un usuario estándar podría desbloquear la pantalla bloqueada de otro usuario estándar en el mismo Mac.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2023-42861: Jon Crain, 凯 王, Brandon Chesser y CPU IT, inc, Matthew McLean, Steven Maser y el equipo de TI de Concentrix
Entrada actualizada el viernes 27 de octubre de 2023
LoginWindow
Disponible para: macOS Sonoma
Impacto: un atacante local podría ver el escritorio del usuario que inició sesión anteriormente desde la pantalla de cambio rápido de usuario.
Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.
CVE-2023-42935: ASentientBot
Entrada añadida el 22 de enero de 2024; actualizada el 24 de abril de 2024
Mail Drafts
Disponible para: macOS Sonoma
Impacto: ocultar mi correo electrónico puede desactivarse de forma inesperada.
Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.
CVE-2023-40408: Grzegorz Riegel
Maps
Disponible para: macOS Sonoma
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2023-40405: Csaba Fitzl (@theevilbit) de Offensive Security
MediaRemote
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2023-28826: Meng Zhang (鲸落) de NorthSea
Entrada añadida el 7 de marzo de 2024
Model I/O
Disponible para: macOS Sonoma
Impacto: el procesamiento de un archivo puede provocar el cierre inesperado de la app o la ejecución de código arbitrario.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-42856: Michael DePlante (@izobashi) de Zero Day Initiative de Trend Micro
Networking
Disponible para: macOS Sonoma
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mediante la mejora de la gestión de la memoria.
CVE-2023-40404: Certik Skyfall Team
PackageKit
Disponible para: macOS Sonoma
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-42859: Arsenii Kostromin (0x3c3e), Mickey Jin (@patch1t) y Hevel Engineering
CVE-2023-42877: Arsenii Kostromin (0x3c3e)
Entrada añadida el 16 de febrero de 2024
PackageKit
Disponible para: macOS Sonoma
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-42840: Mickey Jin (@patch1t) y Csaba Fitzl (@theevilbit) de Offensive Security
Entrada añadida el 16 de febrero de 2024
PackageKit
Disponible para: macOS Sonoma
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2023-42853: Mickey Jin (@patch1t)
Entrada añadida el 16 de febrero de 2024
PackageKit
Disponible para: macOS Sonoma
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2023-42860: Koh M. Nakagawa (@tsunek0h) de FFRI Security, Inc.
Entrada añadida el 16 de febrero de 2024
PackageKit
Disponible para: macOS Sonoma
Impacto: una app podría evitar ciertas preferencias de privacidad.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-42889: Mickey Jin (@patch1t)
Entrada añadida el 16 de febrero de 2024
Passkeys
Disponible para: macOS Sonoma
Impacto: un atacante puede acceder a las llaves de acceso sin autenticación.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2023-42847: investigador anónimo
Photos
Disponible para: macOS Sonoma
Impacto: las fotos del álbum de fotos Oculto se pueden ver sin autenticación.
Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.
CVE-2023-42845: Bistrit Dahal
Entrada actualizada el 16 de febrero de 2024
Pro Res
Disponible para: macOS Sonoma
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-42841: Mingxuan Yang (@PPPF00L), happybabywu y Guang Gong de 360 Vulnerability Research Institute
Pro Res
Disponible para: macOS Sonoma
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2023-42873: Mingxuan Yang (@PPPF00L), happybabywu y Guang Gong de 360 Vulnerability Research Institute
Entrada añadida el 16 de febrero de 2024
quarantine
Disponible para: macOS Sonoma
Impacto: una app podría ser capaz de ejecutar código arbitrario fuera de su entorno aislado o con determinados privilegios elevados.
Descripción: se ha solucionado un problema de acceso mediante la mejora de la zona restringida.
CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit), Csaba Fitzl (@theevilbit) de Offensive Security
Entrada añadida el 16 de febrero de 2024
RemoteViewServices
Disponible para: macOS Sonoma
Impacto: un atacante podría acceder a la información del usuario.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2023-42835: Mickey Jin (@patch1t)
Entrada añadida el 16 de febrero de 2024
Safari
Disponible para: macOS Sonoma
Impacto: la visita a un sitio web creado con fines malintencionados podría revelar el historial de navegación.
Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.
CVE-2023-41977: Alex Renda
Safari
Disponible para: macOS Sonoma
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario.
Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.
CVE-2023-42438: Rafay Baloch, Muhammad Samaak y un investigador anónimo
Sandbox
Disponible para: macOS Sonoma
Impacto: un atacante podría acceder a volúmenes de red conectados en el directorio de inicio.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)
Entrada añadida el 16 de febrero de 2024
Sandbox
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado con la mejora de la gestión del estado.
CVE-2023-42839: Yiğit Can YILMAZ (@yilmazcanyigit)
Entrada añadida el 16 de febrero de 2024
Share Sheet
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2023-42878: Kirin (@Pwnrin), Wojciech Regula de SecuRing (wojciechregula.blog) y Cristian Dinca del Colegiul Național de Informatică Tudor Vianu (Rumanía)
Entrada añadida el 16 de febrero de 2024
Siri
Disponible para: macOS Sonoma
Impacto: un atacante con acceso físico puede ser capaz de utilizar Siri para acceder a datos sensibles del usuario
Descripción: este problema se ha solucionado restringiendo las opciones que se ofrecen en un dispositivo bloqueado.
CVE-2023-41982: Bistrit Dahal
CVE-2023-41997: Bistrit Dahal
CVE-2023-41988: Bistrit Dahal
Entrada actualizada el 16 de febrero de 2024
Siri
Disponible para: macOS Sonoma
Impacto: una app podría filtrar información confidencial del usuario.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2023-42946
Entrada añadida el 16 de febrero de 2024
SQLite
Disponible para: macOS Sonoma
Impacto: un usuario remoto puede causar una denegación de servicio.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2023-36191
Entrada añadida el 16 de febrero de 2024
talagent
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2023-40421: Noah Roskin-Frazee y profesor J. (ZeroClicks.ai Lab)
Terminal
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-42842: investigador anónimo
Vim
Disponible para: macOS Sonoma
Impacto: es posible que el procesamiento de entradas creadas con fines malintencionados provoque la ejecución de código.
Descripción: se ha solucionado un problema de uso después de estar libre mediante la mejora de la gestión de la memoria.
CVE-2023-4733
CVE-2023-4734
CVE-2023-4735
CVE-2023-4736
CVE-2023-4738
CVE-2023-4750
CVE-2023-4751
CVE-2023-4752
CVE-2023-4781
Weather
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2023-41254: Cristian Dinca del Tudor Vianu National High School of Computer Science, Rumanía
WebKit
Disponible para: macOS Sonoma
Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 259836
CVE-2023-40447: 이준성(Junsung Lee) de Cross Republic
WebKit
Disponible para: macOS Sonoma
Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de uso después de estar libre mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 259890
CVE-2023-41976: 이준성(Junsung Lee)
WebKit
Disponible para: macOS Sonoma
Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
WebKit Bugzilla: 260173
CVE-2023-42852: Pedro Ribeiro (@pedrib1337) y Vitor Pedreira (@0xvhp_) de Agile Information Security
Entrada actualizada el 16 de febrero de 2024
WebKit
Disponible para: macOS Sonoma
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones.
Descripción: se ha solucionado un problema de incoherencia en la interfaz del usuario mediante la mejora de la gestión del estado.
WebKit Bugzilla: 260046
CVE-2023-42843: Kacper Kwapisz (@KKKas_)
Entrada añadida el 16 de febrero de 2024
WebKit Process Model
Disponible para: macOS Sonoma
Impacto: procesar contenido web podría provocar una denegación de servicio.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 260757
CVE-2023-41983: 이준성(Junsung Lee)
WindowServer
Disponible para: macOS Sonoma
Impacto: un sitio web podría acceder al micrófono sin que se muestre el indicador de uso del micrófono
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2023-41975: investigador anónimo
WindowServer
Disponible para: macOS Sonoma
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-42858: investigador anónimo
Entrada añadida el 16 de febrero de 2024
Otros agradecimientos
libarchive
Queremos dar las gracias a Bahaa Naamneh por su ayuda.
libxml2
Queremos dar las gracias por su ayuda a OSS-Fuzz y Ned Williamson de Google Project Zero.
Login Window
Queremos dar las gracias a un investigador anónimo por su ayuda.
man
Queremos dar las gracias a Kirin (@Pwnrin) y Roman Mishchenko por su ayuda.
Entrada actualizada el 16 de febrero de 2024
Power Manager
Queremos dar las gracias por su ayuda a Xia0o0o0o (@Nyaaaaa_ovo) de la University of California, San Diego.
Preview
Queremos dar las gracias a Akshay Nagpal por su ayuda.
Entrada añadida el 16 de febrero de 2024
Reminders
Queremos dar las gracias a Noah Roskin-Frazee y al profesor J. (ZeroClicks.ai Lab) por su ayuda.
Setup Assistant
Queremos dar las gracias a Digvijay Sai Gujjarlapudi y Kyle Andrews por su ayuda.
Entrada añadida el 24 de abril de 2024
System Extensions
Queremos dar las gracias a Jaron Bradley, Ferdous Saljooki y Austin Prueher de Jamf Software por su ayuda.
Entrada añadida el 24 de abril de 2024
WebKit
Queremos dar las gracias a un investigador anónimo por su ayuda.